Cryptonews

In einer neuen Enthüllung werden Einzelheiten zum massiven Krypto-Raub im Wert von 286 Millionen US-Dollar bekannt

Quelle
cryptonewstrend.com
Veröffentlicht
In einer neuen Enthüllung werden Einzelheiten zum massiven Krypto-Raub im Wert von 286 Millionen US-Dollar bekannt

Eine gründliche Untersuchung durch Drift Protocol, eine bekannte Plattform für Kryptowährungsderivate, hat Licht auf die Komplexität eines massiven Raubüberfalls im Wert von 285 Millionen US-Dollar geworfen, der am 1. April 2026 stattfand. Entgegen anfänglichen Annahmen war der Verstoß nicht das Ergebnis einer flüchtigen Sicherheitslücke, sondern vielmehr einer sorgfältig geplanten und durchgeführten Operation, die sich über einen Zeitraum von etwa sechs Monaten abspielte.

Im Rahmen seiner Zusammenarbeit mit Strafverfolgungsbehörden, forensischen Experten und Ökosystem-Stakeholdern hat Drift Protocol unermüdlich daran gearbeitet, die Feinheiten des Vorfalls aufzuklären. Die vorläufigen Ermittlungen ergaben, dass die Täter im Herbst 2025 Kontakt mit dem Drift-Team aufgenommen und sich als seriöses „Quant-Trading“-Unternehmen ausgegeben haben. Durch strategische persönliche Interaktionen auf mehreren hochkarätigen Krypto-Konferenzen weltweit konnten die Angreifer systematisch Vertrauen aufbauen und eine professionelle Beziehung zum Team aufbauen. Sie nutzten Telegram als primäres Kommunikationsmittel und führten ausführliche Diskussionen über Strategieentwicklung und Produktintegration. Letztendlich investierten sie über 1 Million US-Dollar, um eine starke Präsenz auf der Plattform aufzubauen und einen „Ökosystem-Tresor“ zu starten. Dieses anhaltende Engagement unterstreicht die Raffinesse und List der Angreifer, die sowohl technisches Können als auch Social-Engineering-Taktiken nutzten, um ihre Ziele zu erreichen.

In einer separaten Entwicklung erklärte Michael Saylor kürzlich: „Bitcoin hat gewonnen; der Vierjahreszyklus ist vorbei“ und bot damit eine klare Perspektive auf die Kryptowährungslandschaft.

Die eingehende Analyse von Drift Protocol legt nahe, dass der Angriff über mehrere technische Wege verübt wurde. Es wird vermutet, dass das Gerät eines Teammitglieds kompromittiert wurde, nachdem ein von den Angreifern gemeinsam genutztes Code-Repository geklont wurde, angeblich für Frontend-Entwicklungszwecke. Eine weitere potenzielle Schwachstelle entstand, als ein Teammitglied eine TestFlight-Anwendung herunterlud, die sich als Wallet-Anwendung ausgab und möglicherweise mit Malware infiziert war. Darüber hinaus wird die Möglichkeit der Ausnutzung von VSCode- und Cursor-basierten Schwachstellen, die wahrscheinlich zwischen Ende 2025 und Anfang 2026 angegriffen wurden, gründlich untersucht. Die sorgfältige Planung der Angreifer wird durch die sofortige Löschung aller Kommunikationsaufzeichnungen und Malware zum Zeitpunkt des Angriffs noch unterstrichen.

Die Einschätzung des Drift-Protokolls zu den Akteuren hinter dem Angriff zeigt ein mittleres bis hohes Vertrauensniveau, das den Vorfall mit dem Radiant Capital-Hack von 2024 in Verbindung bringt, der der Gruppe UNC4736 zugeschrieben wurde, von der angenommen wird, dass sie Verbindungen zu Nordkorea hat. Bemerkenswert ist, dass die Personen, die während der Operation an persönlichen Treffen teilnahmen, möglicherweise keine direkten nordkoreanischen Staatsbürger waren, da staatlich geförderte Gruppen häufig externe Vermittler einsetzen, um physische Interaktionen zu ermöglichen.

Als Reaktion auf den Verstoß hat Drift Protocol kritische Funktionen des Protokolls vorübergehend ausgesetzt und kompromittierte Wallets aus der Multisig-Architektur entfernt. Die Adressen der Angreifer wurden von Börsen und Brückenbetreibern gemeldet und das Unternehmen arbeitet mit Mandiant zusammen, um eine umfassende technische Analyse des Vorfalls durchzuführen. Laufende gerätebasierte forensische Untersuchungen werden voraussichtlich neue Erkenntnisse liefern, die der Öffentlichkeit mitgeteilt werden, sobald sie verfügbar sind.